Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Cisco weist auf Backdoor in einigen Small-Business-Routern hin

Cisco hat auf eine Hintertür in einigen seiner Netzwerkprodukte für kleine
und mittelständische Unternehmen (KMU) hingewiesen. Sie ermöglicht es Angreifern, sich Root-Zugriff
auf die betroffenen Small-Business-Geräte zu verschaffen und dank ausgeweiteter
Rechte die Konfiguration auszulesen oder beliebige Befehle auszuführen. Die
Schwachstelle kann über das LAN-Interface der Router-Modelle RVS4000 und
WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden.

Du musst angemeldet sein, um Bilder zu sehen.

Auch der in Deutschland erhältliche WLAN-Access-Point
WAP4410N weist die Hintertür auf (Bild: Cisco).


Die Anfälligkeit resultiert Cisco zufolge aus “einem undokumentierten
Test-Interface im TCP-Service, der an Port 32764 lauscht”. Entdeckt wurde die
Backdoor von Eloi
Vanderbeken
, der auf seiner Github-Seite auch einen Exploit Code
veröffentlicht hat.

Konkret betroffen sind “Cisco RVS4000 4-Port Gigabit Security Router” mit
Firmware-Versionen bis 2.0.3.2, “Cisco WRVS4400
Wireless-N Gigabit Security Router
” in den Hardware-Versionen 1.0, 1.1 und
2.0 mit Firmware 1.1.13 respektive 2.0.2.1 oder früher sowie “Cisco WAP4410N Wireless-N Access Point” mit Firmware 2.0.6.1
oder älter. “Keine anderen Cisco-Produkte sind nach aktuellem Stand sonst von
diesen Schwachstellen betroffen”, betont der Hersteller.

Bei allen anfälligen Geräten handelt es sich um Produkte der Marke Cisco,
nicht Linksys. Bis März 2013 war Cisco Eigentümer von Linksys, ehe es die Sparte
an Belkin verkaufte.

Cisco verspricht für alle betroffenen Geräte ein Software-Update bis Ende
Januar, das die Backdoor entfernen soll. Einen Workaround gibt es bisher
nicht.
Du musst angemeldet sein, um Bilder zu sehen.



zdnet.de
 
Zurück
Oben